期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于智能卡的CSP设计与实现
下载PDF
职称材料
导出
摘要
智能卡由于其安全性高、携带方便、价格便宜等特点被广泛应用,基于智能卡的CSP也得以迅速发展。在分析微软加密理论的基础上,详细介绍了一种基于智能卡的CSP设计方法和实现流程,应用程序通过Crypto API方便、快捷地完成了智能卡提供的一整套加密操作。
作者
许梦华
机构地区
瑞达信息安全产业股份有限公司
出处
《软件导刊》
2012年第10期130-131,共2页
Software Guide
关键词
智能卡
CSP
CRYPTO
API
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
常青,张卡,张其善.
基于智能卡的CSP的设计与实现[J]
.计算机工程与应用,2005,41(5):117-119.
被引量:3
2
娄晓晋,陈恭亮,杨树堂.
基于USB和SD接口智能卡的CSP设计[J]
.信息安全与通信保密,2007,29(1):153-155.
被引量:4
3
陈由甲,徐家恺.
USBKEY软硬件结合的CSP设计及实现[J]
.科学技术与工程,2007,7(16):4054-4057.
被引量:2
4
聂旻,谭成翔,汪海航.
CSP在基于智能卡的移动终端中的开发与应用[J]
.计算机安全,2008(12):4-6.
被引量:1
二级参考文献
9
1
张井合,吴今培,张其善,董伟.
一种利用智能卡实现公钥基础设施核心服务的方案[J]
.遥测遥控,2003,24(2):46-50.
被引量:1
2
黄渌,郑晓军,须文波.
利用Windows CryptoAPI实现WPKI的方法[J]
.计算机工程,2004,30(23):108-110.
被引量:5
3
王波,伍洲凯.
智能卡的文件系统[J]
.安徽建筑工业学院学报(自然科学版),2004,12(4):56-58.
被引量:3
4
刘培德,刘培玉,尉永青.
基于PKI加密设备的CSP软件设计与实现[J]
.计算机应用与软件,2005,22(8):137-139.
被引量:4
5
Identification cards-Integrated circuit(s)cards with contacts-Part4:Interindustry commands for interchange[S].International Standard ISO/IEC 7816-4,1995.
6
Microsoft CryptoAPI and Cryptographic Service Providers.http://msdn.microsoft.com.
7
李彪,张申生.
动态公开密钥基础设施的构造和应用[J]
.上海交通大学学报,2002,36(9):1291-1293.
被引量:5
8
冉春玉,汪学舜,吕恢艳.
加密服务提供(CSP)的实现与开发[J]
.武汉理工大学学报,2003,25(10):87-89.
被引量:4
9
赵为强,谢吉华.
使用MicroSoft CryptoAPI 开发基于USB电子钥匙的CSP[J]
.计算机安全,2003(33):33-34.
被引量:6
共引文献
6
1
张栋,王昭顺.
基于USBKEY的CSP与PKCS#11互通的实现方法[J]
.计算机工程与设计,2007,28(16):3829-3831.
被引量:7
2
范逵,董会宁,陈虎.
一种基于热插拔的SD卡在交换机上的设计与实现[J]
.通信技术,2009,42(7):222-225.
被引量:1
3
刘晗嘉,周玉洁.
基于USB KEY的CSP实现[J]
.计算机应用与软件,2009,26(10):5-7.
被引量:1
4
赵亮.
浅谈农村信用社统一身份认证系统及实现[J]
.老区建设,2011(14):23-25.
5
肖敏,刘宇红.
SD卡硬件加密在工业MP3中的实现[J]
.通信技术,2012,45(11):34-36.
被引量:1
6
关磊,周玉洁.
基于Android平台的安全TF卡设计[J]
.信息安全与通信保密,2012,10(12):92-94.
被引量:1
1
刘伟,戴小媛.
电子商务安全的加密算法探讨[J]
.景德镇高专学报,2008,23(2):32-34.
2
于洪臻.
浅谈数字证书在电子政务中应用[J]
.网络安全技术与应用,2009(3):67-68.
被引量:4
3
李为波.
计算机数据加密技术及其应用[J]
.行政事业资产与财务(下),2011(1):179-180.
被引量:2
4
方东,王瑞.
数据加密技术及企业数据安全[J]
.数字技术与应用,2011,29(12):255-255.
被引量:2
5
李文武,王先培,何天佳,熊平.
基于证书的Notes专用身份认证[J]
.武汉大学学报(工学版),2002,35(6):112-114.
被引量:1
6
滕云.
探析计算机信息安全及加密技术[J]
.农业网络信息,2013(11):38-41.
被引量:1
7
李明,王海,黄振全.
电子商务中的安全技术研究[J]
.控制工程,2008,15(S1):209-212.
被引量:1
8
吴小毛.
基于点对点即时信息交换安全通信协议模型研究[J]
.信息网络安全,2012(4):72-74.
被引量:16
9
张超,张红梅.
浅谈地形图数据的加密保护[J]
.建筑知识:学术刊,2013(11):197-197.
被引量:1
10
陈铁英,陈华,刘瑜.
基于三层次的数据库加密应用系统[J]
.华中科技大学学报(自然科学版),2005,33(7):41-43.
被引量:18
软件导刊
2012年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部